fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Microsoft

L’autenticazione Kerberos di Windows si interrompe dopo gli aggiornamenti di novembre

Redazione RHC : 15 Novembre 2022 12:11

Microsoft sta indagando su un nuovo problema che causa errori di accesso Kerberos e altri problemi di autenticazione nei controller di dominio aziendali dopo l’installazione degli aggiornamenti cumulativi rilasciati durante il Patch Tuesday di questo mese.

Kerberos ha sostituito il protocollo NTLM come protocollo di autenticazione predefinito per i dispositivi connessi al dominio su tutte le versioni di Windows superiori a Windows 2000.

I lettori di BleepingComputer hanno anche segnalato tre giorni fa che gli aggiornamenti di novembre interrompono l’autenticazione di Kerberos

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

“in situazioni in cui è stato impostato il set di opzioni dell’account ‘This account supports Kerberos AES 256 bit encryption’ o ‘This account supports Kerberos AES 128 bit encryption’ (ad esempio, msDS- attributo SupportedEncryptionTypes) sugli account utente in AD.”

Il problema in fase di analisi può influire su qualsiasi scenario di autenticazione Kerberos all’interno degli ambienti aziendali interessati.

“Dopo aver installato gli aggiornamenti rilasciati l’8 novembre 2022 o successivi sui server Windows con il ruolo di controller di dominio, potresti riscontrare problemi con l’autenticazione Kerberos. Quando si verifica questo problema, potresti ricevere un evento di errore Microsoft-Windows-Kerberos-Key-Distribution-Center ID evento 14 nella sezione nel registro eventi del controller di dominio.”

ha spiegato Microsoft.

L’elenco degli scenari di autenticazione Kerberos include, a titolo esemplificativo ma non esaustivo, quanto segue:

  • L’accesso dell’utente al dominio potrebbe non riuscire. Ciò potrebbe anche influire sull’autenticazione di Active Directory Federation Services (AD FS);
  • Gli account del utilizzati per servizi come Internet Information Services (IIS Web Server)  potrebbero non riuscire ad autenticarsi;
  • Le connessioni Desktop remoto che utilizzano gli utenti del dominio potrebbero non riuscire a connettersi;
  • Potrebbe non essere possibile accedere alle cartelle condivise sulle workstation e alle condivisioni di file sui server;
  • La stampa che richiede l’autenticazione dell’utente di dominio potrebbe non riuscire.

L’elenco completo delle piattaforme interessate include le versioni client e server:

  • Windows 7 SP1,
  • Windows 8.1,
  • Windows 10 Enterprise LTSC 2019,
  • Windows 10 Enterprise LTSC 2016,
  • Windows 10 Enterprise 2015 LTSB,
  • Windows 10 20H2 o successivo e Windows 11 21H2 o successivo
  • Windows Server 2008 SP2 o successivo, inclusa l’ultima versione,
  • Windows Server 2022.

Sebbene Microsoft abbia iniziato a rafforzare la sicurezza per Netlogon e Kerberos a partire dal Patch Tuesday di novembre 2022, la società afferma che questo problema noto non è un risultato previsto.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Anonymous Italia risponde agli attacchi di NoName057(16). Deface contro siti russi!

Negli ultimi giorni, il collettivo hacktivista italiano Anonymous Italia ha risposto agli attacchi informatici sferrati dal gruppo filorusso NoName057(16) colpendo una serie di obiettivi russi. Gli at...

Windows sotto scacco: scoperta una vulnerabilità che bypassa tutte le attivazioni!

Gruppo di ricerca MASSGRAVE ha presentato un Exploit chiamato TSforge che consente di attivare qualsiasi versione di Windows a partire da Windows 7, nonché tutte le edizioni di Microsof...

220$ per entrare nella Polizia di Stato Italiana: l’inquietante offerta di EDRVendor

Su BreachForum un utente dallo pseudonimo EDRVendor ha venduto, dopo poche ore dall’annuncio, l’accesso ad una cassetta postale della polizia di stato italiana. Oltre alla mail viene off...

Google Scopre Triplestrength: il gruppo Ransomware che colpisce il Cloud per estrarre Criptovalute

Team di intelligence sulle minacce di Google ha reso pubblica l’informazione sul gruppo di hacker Triplestrength, finora sconosciuto, attivo dal 2020. Il gruppo è composto da poc...

NoName057(16) Cancellato da Telegram! Ma subito il “Reborn” Con Attacchi DDoS All’Italia!

I canali Telegram degli hacker filorussi di NoName057(16) sono stati eliminati da telegram. Ma subito gli attivisti ricreano nuovi canali marchiati con il suffisso “reborn“. Ma...